Шифрува́ння — у системах обробки інформації – алгоритмічне (криптографічне) перетворення даних, яке виконується у посимвольній послідовності з метою одержання шифрованого тексту.
Шифрува́ння — оборотне перетворення даних, з метою приховання інформації. Шифрування з'явилось близько 4 тис. років тому. Першим відомим зразком шифру вважається єгипетський текст, створений приблизно в 1900 р. до н. е., в якому замість звичних для єгиптян ієрогліфів використовувались інші символи.
Розшифрування — процес санкціонованого перетворення зашифрованих даних у придатні для читання. Вивчається криптографією.
Дешифрува́ння — процес несанкціонованого отримання інформації з зашифрованих даних. При цьому ключ дешифрування зазвичай невідомий. Вивчається криптоаналізом.
Методи шифрування: симетричне та асиметричне.
Симетричне шифрування
В симетричному шифруванні один і той самий ключ (що зберігається в секреті) використовується як для шифрування, так і для розшифрування. Розроблено ефективні (швидкі й надійні) методи шифрування.
Переваги
- Шифри із симетричним ключем спроектовані так, щоб мати велику пропускну здатність
- Ключі для шифрів із симетричним ключем відносно короткі
- Шифри із симетричним ключем можна використати як примітиви для побудови різних криптографічних механізмів включно з псевдовипадковими генераторами чисел, геш-функціями, обчислювально ефективних схем підпису та ін.
- Шифри із симетричним ключем можна комбінувати для отримання сильніших шифрів
Недоліки
- При зв'язку між двома особами, ключ потрібно тримати в секреті на обох кінцях
- У великій мережі потрібно опікуватись багатьма ключами
- У зв'язку між двома особами криптографічна практика вимагає частої зміни ключів
Асиметричне шифрування
Проблемою симетричного шифрування є необхідність передачі ключа, для розшифрування інформації, таким чином ключ може бути перехоплений кимось іншим.
Будь хто, знаючи секретний ключ, може розшифрувати інформацію. Тоді як в асиметричному шифруванні є два пов'язаних ключа — пара ключів. Відкритий ключ (англ. public key) — публічний, до нього повинні мати доступ всі ті, хто матиме потребу зашифрувати інформацію. Тоді як закритий ключ — приватний ключ (англ. private key), повинен бути доступним лише тому хто має право розшифрувати інформацію, за своїм розміром він значно більший від секретного ключа симетричного шифрування.
Будь-яку інформацію, зашифровану за допомогою відкритого ключа можна розшифрувати лише застосовуючи той самий алгоритм, але з використанням відповідного приватного ключа. Також всю інформацію, зашифровану за допомогою приватного ключа, можна розшифрувати лише за допомогою відповідного відкритого ключа. Це означає, що немає необхідності хвилюватись за передачу ключа, відкритий ключ повинен бути публічним. Але асиметричне шифрування є значно повільнішим від симетричного. Також потребує значно більше обчислювальної потужності як для шифрування, так і для розшифрування інформації.
Через вади в швидкодії асиметричного методу цей метод доводиться використовувати разом з симетричним (асиметричні методи на 3 — 4 порядки повільніші). Так, для розв'язання задачі ефективного шифрування з передаванням секретного ключа, використаного відправником, інформація спочатку симетрично зашифровується випадковим ключем, потім цей ключ зашифровують відкритим асиметричним ключем одержувача, після чого повідомлення і ключ відправляються по мережі.
Шифрування даних в мікроконтролерах
Цей розділ не містить . (жовтень 2021) |
Програмна реалізація алгоритмів шифрування є досить громіздкою й час виконання своєю чергою теж. Це особливо помітно, якщо йдеться про алгоритми несиметричного шифрування такі як RSA, ECC, де потрібні операції з числами довжиною 256 біт і більше. Для суттєвого пришвидшення операцій з такими числами застосовують апаратне втілення базових операцій з великими числами, на основі яких будують складні криптоалгоритми. У випадку алгоритму RSA, в його основі лежить підняття числа до степеню та обчислення модуля цього числа. Значення показника степеню може сягати 4096 біт. Таку операцію можливо розкласти на базові операції додавання та множення двох великих чисел. Тому в апаратному втіленні втілюють власне ці базові операції, які виконуються за лічені такти. Верхньорівневий алгоритм втілюють виключно програмно. Цей верхньорівневий алгоритм лише вказує код операції, яку потрібно виконати (наприклад додавання, віднімання, виключне АБО тощо), передає вказівники на пам'ять, звідки брати вхідні дані, та куди класти результат. Зазвичай пам'ять, де зберігаються операнди таких криптографічних операцій, є окремо виділеною ділянкою пам'яті, до якої апаратний блок шифрування має пришвидшений доступ, і для адресації використовується лише певна частина молодших біт адреси.
Див. також
Примітки
- Шифрування // Великий тлумачний словник сучасної української мови (з дод. і допов.) / уклад. і гол. ред. В. Т. Бусел. — 5-те вид. — К. ; Ірпінь : Перун, 2005. — .
- Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. Handbook of applied cryptography. — CRC-Press, 1996. — С. 32. — .
Посилання
- Дешифрація [ 19 серпня 2016 у Wayback Machine.] // Юридична енциклопедія : [у 6 т.] / ред. кол.: Ю. С. Шемшученко (відп. ред.) [та ін.]. — К. : Українська енциклопедія ім. М. П. Бажана, 1998. — Т. 2 : Д — Й. — 744 с. — .
- Шифр [ 29 липня 2016 у Wayback Machine.] // Юридична енциклопедія
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття потребує додаткових для поліпшення її . (жовтень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Shifruva nnya u sistemah obrobki informaciyi algoritmichne kriptografichne peretvorennya danih yake vikonuyetsya u posimvolnij poslidovnosti z metoyu oderzhannya shifrovanogo tekstu Shifruva nnya oborotne peretvorennya danih z metoyu prihovannya informaciyi Shifruvannya z yavilos blizko 4 tis rokiv tomu Pershim vidomim zrazkom shifru vvazhayetsya yegipetskij tekst stvorenij priblizno v 1900 r do n e v yakomu zamist zvichnih dlya yegiptyan iyeroglifiv vikoristovuvalis inshi simvoli Rozshifruvannya proces sankcionovanogo peretvorennya zashifrovanih danih u pridatni dlya chitannya Vivchayetsya kriptografiyeyu Deshifruva nnya proces nesankcionovanogo otrimannya informaciyi z zashifrovanih danih Pri comu klyuch deshifruvannya zazvichaj nevidomij Vivchayetsya kriptoanalizom Metodi shifruvannya simetrichne ta asimetrichne Simetrichne shifruvannyaDokladnishe Shifruvannya z simetrichnimi klyuchami V simetrichnomu shifruvanni odin i toj samij klyuch sho zberigayetsya v sekreti vikoristovuyetsya yak dlya shifruvannya tak i dlya rozshifruvannya Rozrobleno efektivni shvidki j nadijni metodi shifruvannya Perevagi Shifri iz simetrichnim klyuchem sproektovani tak shob mati veliku propusknu zdatnist Klyuchi dlya shifriv iz simetrichnim klyuchem vidnosno korotki Shifri iz simetrichnim klyuchem mozhna vikoristati yak primitivi dlya pobudovi riznih kriptografichnih mehanizmiv vklyuchno z psevdovipadkovimi generatorami chisel gesh funkciyami obchislyuvalno efektivnih shem pidpisu ta in Shifri iz simetrichnim klyuchem mozhna kombinuvati dlya otrimannya silnishih shifrivNedoliki Pri zv yazku mizh dvoma osobami klyuch potribno trimati v sekreti na oboh kincyah U velikij merezhi potribno opikuvatis bagatma klyuchami U zv yazku mizh dvoma osobami kriptografichna praktika vimagaye chastoyi zmini klyuchivAsimetrichne shifruvannyaDokladnishe Asimetrichni algoritmi shifruvannya Problemoyu simetrichnogo shifruvannya ye neobhidnist peredachi klyucha dlya rozshifruvannya informaciyi takim chinom klyuch mozhe buti perehoplenij kimos inshim Bud hto znayuchi sekretnij klyuch mozhe rozshifruvati informaciyu Todi yak v asimetrichnomu shifruvanni ye dva pov yazanih klyucha para klyuchiv Vidkritij klyuch angl public key publichnij do nogo povinni mati dostup vsi ti hto matime potrebu zashifruvati informaciyu Todi yak zakritij klyuch privatnij klyuch angl private key povinen buti dostupnim lishe tomu hto maye pravo rozshifruvati informaciyu za svoyim rozmirom vin znachno bilshij vid sekretnogo klyucha simetrichnogo shifruvannya Bud yaku informaciyu zashifrovanu za dopomogoyu vidkritogo klyucha mozhna rozshifruvati lishe zastosovuyuchi toj samij algoritm ale z vikoristannyam vidpovidnogo privatnogo klyucha Takozh vsyu informaciyu zashifrovanu za dopomogoyu privatnogo klyucha mozhna rozshifruvati lishe za dopomogoyu vidpovidnogo vidkritogo klyucha Ce oznachaye sho nemaye neobhidnosti hvilyuvatis za peredachu klyucha vidkritij klyuch povinen buti publichnim Ale asimetrichne shifruvannya ye znachno povilnishim vid simetrichnogo Takozh potrebuye znachno bilshe obchislyuvalnoyi potuzhnosti yak dlya shifruvannya tak i dlya rozshifruvannya informaciyi Cherez vadi v shvidkodiyi asimetrichnogo metodu cej metod dovoditsya vikoristovuvati razom z simetrichnim asimetrichni metodi na 3 4 poryadki povilnishi Tak dlya rozv yazannya zadachi efektivnogo shifruvannya z peredavannyam sekretnogo klyucha vikoristanogo vidpravnikom informaciya spochatku simetrichno zashifrovuyetsya vipadkovim klyuchem potim cej klyuch zashifrovuyut vidkritim asimetrichnim klyuchem oderzhuvacha pislya chogo povidomlennya i klyuch vidpravlyayutsya po merezhi Shifruvannya danih v mikrokontrolerahCej rozdil ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cej rozdil dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno zhovten 2021 Programna realizaciya algoritmiv shifruvannya ye dosit gromizdkoyu j chas vikonannya svoyeyu chergoyu tezh Ce osoblivo pomitno yaksho jdetsya pro algoritmi nesimetrichnogo shifruvannya taki yak RSA ECC de potribni operaciyi z chislami dovzhinoyu 256 bit i bilshe Dlya suttyevogo prishvidshennya operacij z takimi chislami zastosovuyut aparatne vtilennya bazovih operacij z velikimi chislami na osnovi yakih buduyut skladni kriptoalgoritmi U vipadku algoritmu RSA v jogo osnovi lezhit pidnyattya chisla do stepenyu ta obchislennya modulya cogo chisla Znachennya pokaznika stepenyu mozhe syagati 4096 bit Taku operaciyu mozhlivo rozklasti na bazovi operaciyi dodavannya ta mnozhennya dvoh velikih chisel Tomu v aparatnomu vtilenni vtilyuyut vlasne ci bazovi operaciyi yaki vikonuyutsya za licheni takti Verhnorivnevij algoritm vtilyuyut viklyuchno programno Cej verhnorivnevij algoritm lishe vkazuye kod operaciyi yaku potribno vikonati napriklad dodavannya vidnimannya viklyuchne ABO tosho peredaye vkazivniki na pam yat zvidki brati vhidni dani ta kudi klasti rezultat Zazvichaj pam yat de zberigayutsya operandi takih kriptografichnih operacij ye okremo vidilenoyu dilyankoyu pam yati do yakoyi aparatnij blok shifruvannya maye prishvidshenij dostup i dlya adresaciyi vikoristovuyetsya lishe pevna chastina molodshih bit adresi Div takozhSposobi shifruvannyaPrimitkiShifruvannya Velikij tlumachnij slovnik suchasnoyi ukrayinskoyi movi z dod i dopov uklad i gol red V T Busel 5 te vid K Irpin Perun 2005 ISBN 966 569 013 2 Alfred J Menezes Paul C van Oorschot Scott A Vanstone Handbook of applied cryptography CRC Press 1996 S 32 ISBN 0849385237 PosilannyaDeshifraciya 19 serpnya 2016 u Wayback Machine Yuridichna enciklopediya u 6 t red kol Yu S Shemshuchenko vidp red ta in K Ukrayinska enciklopediya im M P Bazhana 1998 T 2 D J 744 s ISBN 966 7492 00 8 Shifr 29 lipnya 2016 u Wayback Machine Yuridichna enciklopediyaCe nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno zhovten 2017